NIKTO – Búsqueda de vulnerabilidades
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.
jueves, 29 de noviembre de 2018
jueves, 22 de noviembre de 2018
Hackeo en Amazon días antes del Black Friday
Hackeo en Amazon días antes del Black Friday
La millonaria empresa desconoce las causas de la situación
Amazon ha sufrido un incidente de seguridad en sus sistemas de administración de datos, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, se desconoce si la compañía ya ha notificado a las autoridades la situación, además se desconocen las causas del incidente o cualquier detalle técnico relacionado.
La millonaria empresa desconoce las causas de la situación
Amazon ha sufrido un incidente de seguridad en sus sistemas de administración de datos, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, se desconoce si la compañía ya ha notificado a las autoridades la situación, además se desconocen las causas del incidente o cualquier detalle técnico relacionado.
Error de seguridad en Instagram expone contraseñas de los usuarios
Error de seguridad en Instagram expone contraseñas de los usuarios
La falla se presentó en una nueva función de la red social, implementada para cumplir con la GDPR
Una falla de seguridad en “Download Your Data”, la herramienta de Instagram recientemente lanzada, podría haber expuesto las contraseñas de algunos usuarios, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.
La falla se presentó en una nueva función de la red social, implementada para cumplir con la GDPR
Una falla de seguridad en “Download Your Data”, la herramienta de Instagram recientemente lanzada, podría haber expuesto las contraseñas de algunos usuarios, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.
miércoles, 21 de noviembre de 2018
Dos hackers son encarcelados por el ataque contra TalkTalk en 2015
Dos hackers son encarcelados por el ataque contra TalkTalk en 2015
El robo de datos costó 77 millones de libras a la compañía de telecomunicaciones
Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética informan que dos hackers han sido enviados a prisión por su participación en el ataque contra TalkTalk, una de las compañías de telecomunicaciones más grandes del Reino Unido, ocurrido en 2015, incidente en el que robaron información personal, bancaria y detalles de tarjetas de crédito pertenecientes a más de 156 mil clientes.
El robo de datos costó 77 millones de libras a la compañía de telecomunicaciones
Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética informan que dos hackers han sido enviados a prisión por su participación en el ataque contra TalkTalk, una de las compañías de telecomunicaciones más grandes del Reino Unido, ocurrido en 2015, incidente en el que robaron información personal, bancaria y detalles de tarjetas de crédito pertenecientes a más de 156 mil clientes.
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Si usas ProtonMail, Google está leyendo igualmente tus correos a través de Chrome
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
Aunque el servidor de correo electrónico más utilizado hoy en día es Gmail, el servidor de Google, de sobra se sabe que la compañía monitoriza y lee todos los correos que pasan por la bandeja de entrada. Por ello, existen otros servidores de correo alternativos, como ProtonMail, que ofrecen al usuario una seguridad y una privacidad superior para sus comunicaciones. Sin embargo, aunque usemos este servidor de correo, nuestra privacidad no es infalible, sino que igualmente puede verse comprometida por el simple hecho de estar utilizando Google Chrome.
martes, 20 de noviembre de 2018
Metadatos: ¿Qué son y por qué son importantes?
Metadatos: ¿Qué son y por qué son importantes?
“Matamos personas basándonos en metadatos”, dijo Michael Hayden, ex director de la NSA y la CIA en 2014. Pero, ¿qué es y por qué debería preocuparse por ello?
Aunque fue acuñado en los años 60, expertos en forense digital consideran que el término “metadatos” se volvió de dominio público hasta el siglo XXI, debido a las filtraciones de Edward Snowden. En 2014, Snowden explicó que los metadatos podrían revelar “con quién estás hablando, cuando estás hablando con alguien, o incluso a dónde acostumbras viajar”.
“Matamos personas basándonos en metadatos”, dijo Michael Hayden, ex director de la NSA y la CIA en 2014. Pero, ¿qué es y por qué debería preocuparse por ello?
Aunque fue acuñado en los años 60, expertos en forense digital consideran que el término “metadatos” se volvió de dominio público hasta el siglo XXI, debido a las filtraciones de Edward Snowden. En 2014, Snowden explicó que los metadatos podrían revelar “con quién estás hablando, cuando estás hablando con alguien, o incluso a dónde acostumbras viajar”.
sábado, 17 de noviembre de 2018
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿ QUE ES PARROT OS...... PARROT OS O KALI LINUX ?
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
¿Que es parrot os?
Parrot os es una distribución de Linux/GNU especializado en seguridad informática y orientado a hacer labores de pentesting.
jueves, 15 de noviembre de 2018
Facebook soluciona un nuevo error de seguridad
Facebook soluciona un nuevo error de seguridad
Este bug habría permitido la recolección masiva de datos de usuarios de la red social
Los equipos de ciberseguridad y forense digital de Facebook han detectado otro error de seguridad en la base de código subyacente de la red social que podría haber permitido a un hacker malintencionado recopilar inadvertidamente una cantidad masiva de información sensible de los usuarios de Facebook.
Ron Masas, el investigador de seguridad que descubrió el problema, mencionó en un informe de seguridad que este nuevo error residía en el sistema de búsqueda de Facebook. “Al navegar en los resultados de búsqueda en línea de Facebook y en su HTML noté que cada resultado contenía un elemento iframe, probablemente usado para el seguimiento interno de la empresa”, dijo Masas.
Este bug habría permitido la recolección masiva de datos de usuarios de la red social
Los equipos de ciberseguridad y forense digital de Facebook han detectado otro error de seguridad en la base de código subyacente de la red social que podría haber permitido a un hacker malintencionado recopilar inadvertidamente una cantidad masiva de información sensible de los usuarios de Facebook.
Ron Masas, el investigador de seguridad que descubrió el problema, mencionó en un informe de seguridad que este nuevo error residía en el sistema de búsqueda de Facebook. “Al navegar en los resultados de búsqueda en línea de Facebook y en su HTML noté que cada resultado contenía un elemento iframe, probablemente usado para el seguimiento interno de la empresa”, dijo Masas.
lunes, 12 de noviembre de 2018
FACEBOOK CAE DE NUEVO, NO FUE NADA MAS TU FACEBOOK
No, no solo fuiste tu, en diferentes países no han tenido acceso a facebook.
Hace unos minutos como apartir de 12:00 pm del dia 12 de noviembre, usuarios de varias partes del mundo han vuelto a tener problemas al conectarse a la red el cual les muestra el siguiente error.
Esto ha sucedido en diferentes partes del mundo, asi varios usuarios reportan esta caída de facebook.
Hace unos minutos como apartir de 12:00 pm del dia 12 de noviembre, usuarios de varias partes del mundo han vuelto a tener problemas al conectarse a la red el cual les muestra el siguiente error.
Esto ha sucedido en diferentes partes del mundo, asi varios usuarios reportan esta caída de facebook.
La FIFA es hackeada… Otra vez
La organización ha admitido que mucha de su información fue filtrada por un atacante aún desconocido
La Federación Internacional de Fútbol Asociación (FIFA), organismo rector del fútbol a nivel mundial, admitió que, una vez más, ha sufrido un incidente de seguridad, reportan especialistas en forense digital y seguridad informática del Instituto Internacional de Seguridad Cibernética.
La organización ha admitido que mucha de su información fue filtrada por un atacante aún desconocido
La Federación Internacional de Fútbol Asociación (FIFA), organismo rector del fútbol a nivel mundial, admitió que, una vez más, ha sufrido un incidente de seguridad, reportan especialistas en forense digital y seguridad informática del Instituto Internacional de Seguridad Cibernética.
sábado, 10 de noviembre de 2018
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
En este articulo queremos dejarte claro el titulo "HACKEAR REDES SOCIALES ESTAFA DE HACKERS Y PAGINAS WEB " para esto te hemos creado un video por nosotros y extraido un articulo el cual nos llamo la atencion, concordamos con lo dicho y quisimos incluirlo.
viernes, 9 de noviembre de 2018
SOLUCION fallo la copia de un fichero del cd rom kali linux 2018
Te ha pasado que quieres instalar kali linux y este no detecta tu usb ? antes bastaba con sacar y meter el pendrive pero ahora parece no funcionar, aqui te dejemos la solucion.
miércoles, 7 de noviembre de 2018
WhasApp con MODS.
Hola comunidad Opers Linux.
Este WhatsApp es muy especial, ya que cuenta con muchas funciones de privacidad, edición, trucos y entre otras herramientas que te permite este APK.
"Un mod de material diseñado, que proporciona un monton de características que incluyen personalización, temas, cambio de estilos, bloqueo de aplicaciones, bloqueo de conversaciones, mods de PRIVACIDAD y muchos más."
Descarga
Pagina Oficial
/user Grovicom
Herramientas muy utiles para tu Android.
Aporte de herramientas para tu Android.
Servidor FTP PRO para enviar archivos a tu PC y viceversa.
Este APK te permite tener acceso completo a tu celular (o de otra persona) mediante el PC.
Datos personales de empleados de la policía y los ministerios filtrados por Anonymous Italia
Datos personales de empleados de la policía y los ministerios filtrados por Anonymous Italia
El grupo de ciber activistas ha cumplido con su anunciada campaña de ataques informáticos
Anonymous Italia no deja de hacerse notar. Como anunciaron expertos en seguridad informática y forense digital del Instituto Internacional de Seguridad Cibernética, los tres grupos que coordinan la operación “Black Week” han publicado hoy nuevos datos en diversos sitios y bases de datos en línea. Entre los materiales divulgados se encuentran nombres completos, números de teléfono y direcciones email de los empleados y funcionarios de varios institutos de investigación del Consejo Nacional de Investigación, las bases de datos de Equitalia y la del Ministerio de Desarrollo Económico.
El grupo de ciber activistas ha cumplido con su anunciada campaña de ataques informáticos
Anonymous Italia no deja de hacerse notar. Como anunciaron expertos en seguridad informática y forense digital del Instituto Internacional de Seguridad Cibernética, los tres grupos que coordinan la operación “Black Week” han publicado hoy nuevos datos en diversos sitios y bases de datos en línea. Entre los materiales divulgados se encuentran nombres completos, números de teléfono y direcciones email de los empleados y funcionarios de varios institutos de investigación del Consejo Nacional de Investigación, las bases de datos de Equitalia y la del Ministerio de Desarrollo Económico.
Cuidado si usas VirtualBox; una nueva vulnerabilidad, junto con un exploit, ponen en riesgo tu seguridad
Cuidado si usas VirtualBox; una nueva vulnerabilidad, junto con un exploit, ponen en riesgo tu seguridad
VirtualBox es una de las aplicaciones más conocidas y utilizadas para virtualizar sistemas operativos. El desarrollador de esta aplicación es Oracle y es totalmente gratuita y de código abierto para todos los usuarios. Aunque su mantenimiento es bastante bueno (actualizaciones periódicas, soporte para nuevos sistemas operativos, etc), la seguridad no es uno de sus pilares clave, y es que este programa oculta vulnerabilidades tan graves como la que se acaba de dar a conocer hoy mismo.
VirtualBox es una de las aplicaciones más conocidas y utilizadas para virtualizar sistemas operativos. El desarrollador de esta aplicación es Oracle y es totalmente gratuita y de código abierto para todos los usuarios. Aunque su mantenimiento es bastante bueno (actualizaciones periódicas, soporte para nuevos sistemas operativos, etc), la seguridad no es uno de sus pilares clave, y es que este programa oculta vulnerabilidades tan graves como la que se acaba de dar a conocer hoy mismo.
Encuentran vulnerabilidades críticas en el cifrado nativo de SSD
Encuentran vulnerabilidades críticas en el cifrado nativo de SSD
Investigadores de seguridad holandeses han descubierto vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando el mercado de consumo.
Investigadores de seguridad holandeses han descubierto vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando el mercado de consumo.
martes, 6 de noviembre de 2018
Rubber Ducky casero (No es un Malware o Virus malicioso)
Instrucciones:
1. Para realizar la extracción de contraseñas, se da clic a este acceso directo:
ATENCIÓN: Los demas archivos estan ocultos y para mostrar, es
en "vista" y luego "Elementos ocultos".
2. Al momento de dar clic el script empezara a trabajar (No tarda nada en obtener toda la información de la victima) y te guardara las contraseñas en la carpeta de "IMPORTANTE" / "Privado".
3. Al final se te llenara la carpeta "Privado" con Historial Web de algunos navegadores, Contraseñas guardadas de redes inalambricas, contraseñas de login de la victima, etc....
Si te da error al abrir el acceso directo, es por que tu USB tiene otra letra asignada que no es la "D".
1. En acceso das clic derecho y luego en propiedades.
Más de 80 mil mensajes de cuentas hackeadas de Facebook a la venta
Más de 80 mil mensajes de cuentas hackeadas de Facebook a la venta
Más de 80 mil mensajes de cuentas hackeadas de Facebook a la venta
Hackers parecen haber comprometido y publicado mensajes privados de al menos 81 mil cuentas de usuarios de Facebook
Más de 80 mil mensajes de cuentas hackeadas de Facebook a la venta
Hackers parecen haber comprometido y publicado mensajes privados de al menos 81 mil cuentas de usuarios de Facebook
lunes, 5 de noviembre de 2018
INSECAM un sitio web con miles de cámaras filtradas
Bienvenido seas a tu mundo y canal Opers linux
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
Este video esta echo con fines educativos e informativos, no invitamos hacer cosas ilicitas.
Las cámaras IP nos han permitido acceder a funciones avanzadas de seguridad con un precio razonable. El problema es que hay que saber cómo configurarlas correctamente. El usuario promedio tal vez quede satisfecho con la contraseña de fábrica y la posibilidad de obtener imágenes a través de una conexión remota, pero ignora por completo el detalle de que otras personas pueden acceder a esas imágenes de la misma forma que él. Una cámara apuntando a una plaza o una esquina probablemente no genere ningún inconveniente, sin embargo, el interior de una oficina, un depósito, o aún peor, el cuarto de un bebé (muchos padres usan cámaras IP para ver a sus pequeños), son lugares definitivamente delicados. Todo lo que se necesita para corregir esto es cambiar la contraseña, y en lo posible el usuario (evitando así el uso de “admin”). Si crees que exagero, será mejor que le eches un vistazo a Insecam.
Revelan en Twitter otra vulnerabilidad 0-Day en Windows
Revelan en Twitter otra vulnerabilidad 0-Day en Windows
Un investigador que en agosto publicó en Twitter un error de escalada de privilegios de Windows , ha publicado otra vulnerabilidad 0-Day en Windows para la que no existe solución.
El nuevo error tiene algunas similitudes con la anterior vulnerabilidad. Los servicios de Windows se ejecutan generalmente con privilegios elevados. A veces realizan acciones en nombre de un usuario, y para ello utilizan una función llamada impersonation (suplantación). Estos servicios actúan como si estuvieran usando el conjunto de privilegios de un usuario en particular. Una vez que han finalizado esa acción, vuelven a su identidad normal y privilegiada.
Un investigador que en agosto publicó en Twitter un error de escalada de privilegios de Windows , ha publicado otra vulnerabilidad 0-Day en Windows para la que no existe solución.
El nuevo error tiene algunas similitudes con la anterior vulnerabilidad. Los servicios de Windows se ejecutan generalmente con privilegios elevados. A veces realizan acciones en nombre de un usuario, y para ello utilizan una función llamada impersonation (suplantación). Estos servicios actúan como si estuvieran usando el conjunto de privilegios de un usuario en particular. Una vez que han finalizado esa acción, vuelven a su identidad normal y privilegiada.
Ya está disponible la última actualización de este año, Kali Linux 2018.4
Ya está disponible la última actualización de este año, Kali Linux 2018.4
GNU / Linux » Distribuciones » Ya está disponible la última actualización de este año, Kali Linux 2018.4
Ya está disponible la última actualización de este año, Kali Linux 2018.4
GNU / Linux » Distribuciones » Ya está disponible la última actualización de este año, Kali Linux 2018.4
Ya está disponible la última actualización de este año, Kali Linux 2018.4
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...